网络安全实习生报告_第1页
网络安全实习生报告_第2页
网络安全实习生报告_第3页
网络安全实习生报告_第4页
网络安全实习生报告_第5页
全文预览已结束

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全实习生报告一、摘要

2023年7月1日至2023年8月31日,我在XX公司担任网络安全实习生,负责协助完成内部网络漏洞扫描与日志分析工作。期间,累计完成237台服务器漏洞扫描,发现并修复高危漏洞37个,其中通过应用OWASPTop10标准识别出的SQL注入风险占比达18%。参与搭建了基于ELK的日志分析平台,处理日均日志数据1.2GB,通过编写自定义规则成功识别出异常登录行为234次。在项目中实践了Nmap扫描技术,结合脚本语言Python实现自动化报告生成,将原本8小时的手动整理流程缩短至2小时。提炼出的“分层防御策略”方法论,在后续渗透测试模拟中使系统误报率降低30%。

二、实习内容及过程

2023年7月1日到8月31日,我在一家做企业安全服务的公司实习,岗位是安全分析师助理。实习目标挺明确的,就是想搞懂实际工作里怎么用学到的知识,比如漏洞扫描怎么落地,日志怎么分析出有价值的情报。公司规模不大,但业务挺杂,有做工控安全咨询的,也有做Web应用测试的。我主要跟着师傅做内部系统的日常巡检,用Nessus扫漏洞,然后整理报告。7月中旬开始接手日志分析这块,用的是公司自建的ELK堆,每天得处理大概20台服务器的系统日志和Web日志。

具体过程呢,刚开始就是学习Nessus怎么用,师傅教了我怎么写策略,比如给不同环境的资产设置不同的扫描深度和插件集。7月15号左右,我开始独立负责一套生产环境的扫描任务,那套系统有150台服务器,花了我3天时间搭好策略并跑完第一轮扫描。结果发现高危漏洞有12个,其中3个是SSRF,这让我挺意外的,因为之前做实验都没怎么见过真环境里这么明显的漏洞。师傅就带着我复盘,发现是之前的策略没覆盖到,后来加了几条跟API交互相关的探测规则,下一轮扫描就多发现几个。

日志分析那块儿挑战更大。8月初接手一个电商平台的日志,流量特别大,每天原始日志就有800GB,直接上现成的ES集群卡得厉害。那时候ELK的默认配置真不行,QPS上不去,搜索也慢。我就琢磨着能不能优化,最后试了调整indexlifecycle管理冷热数据,把7天内的日志单独分一个索引,用更小的refresh_interval,确实让搜索速度快了不少。还有一次是帮运维排查一个疑似DDoS攻击的流量,原始日志里全是TCP重传包,根本看不懂。后来用Zeek抓了半天包,发现是某个接口参数被爬虫疯狂GET,量太大把服务器拖崩了。这事儿让我意识到,光靠ELK不行,还得懂点协议分析。

实习里遇到的最大困难是8月那会儿,有个项目赶工,要在一周内完成一套应急响应预案的编写。我一个人摸着石头过河,连怎么写都搞不清,最后师傅给了我几个模板,我照着改,熬了两个通宵才交差。那段时间真的学到了不少,主要是怎么快速梳理事件链,怎么跟业务方沟通。比如写预案不能光写技术细节,得让运维和开发都看懂,所以格式和语言都得调整。

实习成果的话,独立完成扫描报告有5份,涉及系统80多台,发现的漏洞平均修复周期从原来的3天缩短到1天。日志分析这块,我调优后的ES集群把平均搜索时间从5分钟降到1分钟,还帮业务方定位了两个慢接口。最大的收获是明白了安全工作不是闭门造车,得跟各方配合。比如写报告时,我学会了怎么用业务术语解释技术问题,让非技术人员也能明白。职业规划上,我觉得自己更确定想往日志分析方向发展了,感觉这块儿挺有挑战的,但能学到的东西特别多。

公司这地方吧,管理上有点乱,比如需求变更没人统一管,我有时候接到的任务A和任务B时间冲突,得自己协调。还有培训机制挺薄弱,没给我发什么系统资料,全靠师傅带,有时候他忙我也只能自己瞎琢磨。岗位匹配度上,我理想里是能接触更多红蓝对抗的,现在主要还是被动防御这块,感觉实战机会少。

改进建议的话,希望公司能给实习生搞点基础培训,至少把用到的工具和流程讲讲,别真啥都不给就让你上手。另外,需求变更这种事儿,能不能搞个简单的沟通机制,别让新人跟着瞎忙活。岗位匹配度这块,能不能在实习中期安排点别的同事带一带,比如跟渗透团队接触下,这样收获可能更大。

三、总结与体会

2023年8月31日,实习结束那天,回头看这8周,感觉像是从理论世界一头扎进了真实战场。原本觉得网络安全就是背背协议、刷刷题,来了之后才发现,真正的挑战是信息爆炸里的沙里淘金,是跨部门沟通里的措手应对。

实习最大的价值在于把学到的知识串联起来了。比如,学校教TCP/IP模型,书本上那些抽象的概念,在处理日志时突然就具象化了看到HTTP请求头里的Connection:KeepAlive就知道那是ES的慢查询源,明白为什么调整keepalive_timeout能改善性能。这种“啊哈时刻”多了,感觉知识不再是割裂的碎片,而是能自己流动的河。师傅常说“安全是概率游戏”,以前只当是句口号,现在看着漏洞扫描漏报的几个案例,看着日志分析里被业务方误报的几个IP,才懂他说的分量完美是不存在的,能持续优化、快速响应才是王道。

这段经历直接改写了我的职业规划。以前想搞纯理论,现在明确想往威胁狩猎方向发展,特别是日志分析这块,感觉每天都有新东西学。公司那套自建的ELK平台虽然老旧,但调优过程让我把Elasticsearch的底层机制摸了个七七八八,这比单纯看书收获大得多。接下来打算深挖下Elasticsearch的插件开发,顺便备考个认证,比如认证的某个部分,把实习里用到的技术点系统化。实习还让我意识到,光会技术不行,得会沟通,得能扛事。8月那个应急响应项目,我熬了两个通宵,虽然最后方案是师傅带着写的,但整个梳理过程都是我主导的,那种从零到一负责一个项目的体验,比做实验强太多了。

看着每天新闻里跳出来的数据泄露事件,再想想自己实习时分析过的那些攻击特征,突然觉得这份工作挺有意义的。现在行业里好像挺缺懂日志分析又懂业务的,毕竟现在攻击越来越杂,能从海量日志里发现蛛丝马迹的人太少了。实习最后那段时间,师傅教我写报告时总说“要让运维懂,让业务方明白”,这感觉特别对安全不是孤岛,得融入业务才有效。未来想做的,就是成为这样的人,既能钻技术细节,又能站在更高处看问题。从学生到职场人的转变,大概就是从“我学会了什么”变成“我能解决什么问题”,这种责任感挺沉甸甸的,但也让人充满干劲。

四、致谢

感谢在实习期间给予指导和帮助的各位。特别感谢我的实习导师,在实习期间耐心解答我的疑问,帮助我理解

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论